CVE-2026-35093 是 libinput 中发现的一个缺陷。本地攻击者可以通过在特定的系统或用户配置目录中放置特制的 Lua 字节码文件来绕过安全限制。这允许攻击者以与使用 libinput 的程序(例如图形合成器)相同的权限运行未经授权的代码。这可能导致攻击者监控键盘输入并将该信息发送到外部位置。目前尚无官方补丁可用。
CVE-2026-35093 影响 Red Hat Enterprise Linux 10,揭示了 libinput 库中的一个漏洞。 能够将精心制作的 Lua 字节码文件放置在某些系统或用户配置目录中的本地攻击者可以绕过安全限制。 这使攻击者可以使用与使用 libinput 的程序(例如图形合成器)相同的权限运行未经授权的代码。 潜在的影响包括监控键盘输入并将该信息发送到外部位置,从而损害用户数据机密性。 该漏洞的严重程度使用 CVSS 评分为 8.8,表明存在重大风险。 目前,此漏洞没有修复程序,并且没有 KEV(内核事件)条目。
该漏洞在于 libinput 如何处理 Lua 文件。 攻击者可以创建一个恶意 Lua 文件,当图形合成器等使用 libinput 的程序加载该文件时,该文件将执行任意代码。 Lua 文件在配置目录中的策略性放置使攻击者能够绕过标准保护。 剥削的成功取决于攻击者是否能够将 Lua 文件放置在可访问的位置,以及使用 libinput 的程序是否配置为处理 Lua 文件。 由于缺乏立即的修复,因此此漏洞尤其令人担忧。
Systems utilizing libinput, particularly those running graphical desktop environments like GNOME, KDE, or Xfce, are at risk. Shared hosting environments where users have write access to system configuration directories are particularly vulnerable. Older Linux distributions that have not yet received a patch are also at increased risk.
• linux / server:
find / -name '*.lua' -type f -print0 | xargs -0 ls -l | grep -i 'modified recently'• linux / server:
journalctl -xe | grep -i "lua bytecode"• linux / server:
lsof | grep libinputdisclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
由于 Red Hat Enterprise Linux 10 中没有针对 CVE-2026-35093 的修复程序,因此建议采取临时缓解措施以降低风险。 这包括限制对系统和用户配置目录的访问,从而限制攻击者放置恶意 Lua 文件的能力。 监控系统是否存在与未经授权执行 Lua 代码相关的可疑活动。 考虑实施更严格的安全策略以控制脚本执行和配置文件的操作。 随时了解 Red Hat 发布的任何可能解决此漏洞的未来安全更新。 实施入侵检测系统 (IDS) 可以帮助识别和响应潜在攻击。
Actualice libinput a la última versión disponible proporcionada por su distribución de Linux. Esto mitigará la vulnerabilidad al corregir la forma en que libinput maneja los archivos de bytecode Lua, evitando la ejecución de código no autorizado.
漏洞分析和关键警报直接发送到您的邮箱。
libinput 是一个事件输入库,为各种输入设备(例如键盘、鼠标和触摸屏)提供统一的接口。
此漏洞允许本地攻击者通过监控键盘输入来窃取密码和个人数据等敏感信息。
实施推荐的临时缓解措施,并随时了解未来的安全更新。
目前,此漏洞没有永久解决方案。 请关注 Red Hat 的更新。
限制对配置目录的访问,监控系统活动,并考虑实施入侵检测系统。
CVSS 向量